#dev #security
Мануал по использованию инструмента командной строки OWASP Dependency-Check для анализа внешних зависимостей проекта и создания отчета на основе обнаруженных известных уязвимостей.
https://proglib.io/w/758e3dac
Мануал по использованию инструмента командной строки OWASP Dependency-Check для анализа внешних зависимостей проекта и создания отчета на основе обнаруженных известных уязвимостей.
https://proglib.io/w/758e3dac
DEV Community
Check for Vulnarability in React / Node app using OWASP dependency check
When developing software, we have to use 3rd party npm packages in many cases. For example, If we wa...
#pentest
Пример поиска и эксплуатации самой критичной уязвимости — удаленного выполнения кода в Spring Boot. Потренироваться в практике эксплуатации можно с помощью примера уязвимого приложения.
Пример поиска и эксплуатации самой критичной уязвимости — удаленного выполнения кода в Spring Boot. Потренироваться в практике эксплуатации можно с помощью примера уязвимого приложения.
spaceraccoon.dev
Remote Code Execution in Three Acts: Chaining Exposed Actuators and H2 Database Aliases in Spring Boot 2
The Spring Boot framework is one of the most popular Java-based microservice frameworks that helps developers quickly and easily deploy Java applications. With its focus on developer-friendly tools and configurations, Spring Boot accelerates the development…
#pentest
Рассматриваем протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) с точки зрения возможных атак и мер противодействия со стороны внешнего злоумышленника.
https://proglib.io/w/7fda0023
Рассматриваем протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) с точки зрения возможных атак и мер противодействия со стороны внешнего злоумышленника.
https://proglib.io/w/7fda0023
luemmelsec.github.io
Pentest - Everything SMTP
In this blog-post I am trying to demystify SMTP (at least for myself).
What exactly is it used for? What parties are involved? What about authentication and when? What attack surfaces are you opening with incorrect settings?
What exactly is it used for? What parties are involved? What about authentication and when? What attack surfaces are you opening with incorrect settings?
File Upload Checklist_HolyBugx.pdf
332.8 KB
#pentest #bugbounty #tip
Небольшая шпаргалка-чеклист по уязвимости типа «загрузка произвольных файлов»
Небольшая шпаргалка-чеклист по уязвимости типа «загрузка произвольных файлов»
Серия статей под названием «В дикой природе», в которой эксперты из Google Project Zero представляют анализ эксплуатации нескольких уязвимостей нулевого дня, в том числе и для мобильных устройств. Данная подборка будет особенно полезна тем, кто ставит под сомнение безопасность мобильных приложений.
- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
Blogspot
Introducing the In-the-Wild Series
This is part 1 of a 6-part series detailing a set of vulnerabilities found by Project Zero being exploited in the wild. To read the other p...
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)
Авторы: Justin Seitz, Tim Arnold
Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.
Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
#recon #bugbounty #pentest
Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.
https://proglib.io/w/1a486190
Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.
https://proglib.io/w/1a486190
YouTube
What after Recon? - Manual Hunting: Escaping the Recon Trap
I've seen a lot of people, especially beginners and newcomers just getting stuck down the Recon and Automation Wormhole. Here, I've tried to explain you why you should not focus on all that fancy Recon Automation stuff for now and instead dive more into the…
#career
Интересный рассказ о том, кто такой аналитик информационной безопасности на примере Positive Technologies.
https://proglib.io/w/add009dd
Интересный рассказ о том, кто такой аналитик информационной безопасности на примере Positive Technologies.
https://proglib.io/w/add009dd
Хабр
Изучаем угрозы и рассказываем про атаки: чем занимаются аналитики ИБ в Positive Technologies
Сфера информационной безопасности богата на разные специальности, а сами специалисты сегодня остро востребованы на рынке труда. Если попытаться не задумываясь пр...
#pentest #bugbounty
Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением
https://proglib.io/w/3a45bf63
Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением
document.domain
. Кстати, если не знаете, обязательно прочитайте про данный механизм защиты от XSS-атак и атак внедрения данных.https://proglib.io/w/3a45bf63
MDN Web Docs
Content Security Policy (CSP) - HTTP | MDN
Content Security Policy (CSP) - это дополнительный уровень безопасности, позволяющий распознавать и устранять определённые типы атак, таких как Cross Site Scripting (XSS) и атаки внедрения данных. Спектр применения этих атак включает, но не ограничивается…
#pentest #bugbounty
Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.
Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности.
https://proglib.io/w/9d8a9e50
Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.
Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности.
https://proglib.io/w/9d8a9e50
Wallarm
OWASP Top-10 2021, statistically calculated proposal.
The purpose of this work is to make an OWASP Top-10 2021 predictions calculated by understandable metrics, make everyone able to reproduce the results, and present to an entire community for the feedback. The following work is based on an analysis of 2 millions…
#redteam #pentest
Разбираем наиболее распространенные векторы атак на Active Directory.
https://proglib.io/w/bc52e704
Разбираем наиболее распространенные векторы атак на Active Directory.
https://proglib.io/w/bc52e704
Хабр
Атаки на домен
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной...
#pentest #redteam
Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.
Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:
- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation
Часть 1
Часть 2
Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.
Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:
- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation
Часть 1
Часть 2
GitHub
GitHub - GhostPack/Rubeus: Trying to tame the three-headed dog.
Trying to tame the three-headed dog. Contribute to GhostPack/Rubeus development by creating an account on GitHub.
#pentest #bugbounty
Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.
Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).
Подробности: https://proglib.io/w/2776bb2e
Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.
Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).
Подробности: https://proglib.io/w/2776bb2e
Twitter
Dave Anderson
In my quest to write a fast IPv4+6 parser, I have written a slow-but-I-think-correct parser, to use as a base of comparison. In doing so, I have discovered more cursed IP address representations that I was previously unaware of. A thread!
#pentest #roadmap
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
Дорожная карта для начинающих пентестеров
Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.
https://proglib.io/w/fd2190f5
GitHub
GitHub - sundowndev/hacker-roadmap: A collection of hacking tools, resources and references to practice ethical hacking.
A collection of hacking tools, resources and references to practice ethical hacking. - sundowndev/hacker-roadmap
#pentest #practice
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.
Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.
Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.
В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.
https://proglib.io/w/6f738c30
Про OAuth 2.0 простым и понятным языком на Хабре
portswigger.net
OAuth 2.0 authentication vulnerabilities | Web Security Academy
While browsing the web, you've almost certainly come across sites that let you log in using your social media account. The chances are that this feature is ...
#security #dev
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
DEV Community
Frontend Security: npm-audit and Script integrity
A couple of years ago, thousands of websites globally were hijacked by code, which made computers run...
#pentest #bugbounty
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
npm
npm: hbs
Express.js template engine plugin for Handlebars. Latest version: 4.2.0, last published: 4 years ago. Start using hbs in your project by running `npm i hbs`. There are 500 other projects in the npm registry using hbs.